A cura di: Dott. Ing. Elisabetta Visciotti e.visciotti@gmail.com
Il termine generico rete (network) definisce un insieme di entità (oggetti, persone, ecc.) interconnesse le une alle altre. Una rete permette così di far circolare degli elementi materiali o immateriali tra ciascuna di queste entità secondo delle regole ben definite. Reti informatiche (1 parte) - Dott. Ing. Elisabetta Visciotti 2
Una rete informatica è un insieme di computer connessi tra loro per mezzo di cavi o antenne. I diversi computer si scambiano dati e condividono risorse attraverso una serie di protocolli e servizi. Reti informatiche (1 parte) - Dott. Ing. Elisabetta Visciotti 3
Per condividere informazioni: Le informazioni condivise possono essere di tipo testuale e multimediale (testi, immagini, musica, video, ecc ), e trovarsi fisicamente su un pc (personal computer), con quest ultimo opportunamente inserito in una rete in modo che tutti possono accedervi. Reti informatiche (1 parte) - Dott. Ing. Elisabetta Visciotti 4
Per condividere risorse: Invece di dotare, ad esempio, ogni posto di lavoro di una costosa stampante laser a colori, è preferibile sistemarla in corrispondenza di un unico pc (Print Server) e dotarsi di una rete cui connettere tutti gli altri pc (Client PC). Reti informatiche (1 parte) - Dott. Ing. Elisabetta Visciotti 5
Alta affidabilità: Per rendere altamente affidabile un sistema informatico occorre duplicare le risorse, e mentre la duplicazione in un sistema centralizzato è estremamente onerosa perché occorre disporre di un costoso mainframe di riserva, con una rete l affidabilità è ottenuta facendo appello a degli economici personal computer di riserva. Reti informatiche (1 parte) - Dott. Ing. Elisabetta Visciotti 6
La creazione di una rete è caratterizzata da tre elementi fondamentali: Sicurezza: assicurare la destinazione corretta del flusso di dati ed evitarne l'intercettazione. Garantire un rischio di guasto bassissimo. Prestazione: velocità di trasmissione dei dati nella rete. Fattibilità: facile costruzione della rete in base al luogo e ai materiali. Reti informatiche (1 parte) - Dott. Ing. Elisabetta Visciotti 7
Esistono diversi tipi di reti di computer in grado di soddisfare le esigenze dei diversi utenti (uffici, aziende di piccola, media, grossa dimensione, ecc ). A seconda delle necessità dei servizi della rete di una organizzazione vi sono diverse opzioni per l'implementazione della rete. La topologia di collegamento è la forma geometrica usata per realizzare la rete. Ogni topologia possiede i propri vantaggi e le proprie problematiche di sicurezza, verso le quali gli architetti della rete devono tener conto durante la progettazione dello schema della loro rete. Reti informatiche (1 parte) - Dott. Ing. Elisabetta Visciotti 8
La topologia a bus, detta anche topologia lineare, rappresenta la struttura più semplice da implementare. E costituita da un singolo cavo (dorsale) cui sono collegati tutti i pc che costituiscono i nodi della rete. Dorsale Quando un calcolatore deve inviare dati ad uno o più computer trasmette le informazioni sul cavo servendosi della propria scheda di rete. Le informazioni viaggiano sul supporto fisico fino a raggiungere tutti i computer della rete ma solo il destinatario o i destinatari del messaggio processano e leggono i messaggi inviati. Reti informatiche (1 parte) - Dott. Ing. Elisabetta Visciotti 9
Quella a bus è una tipologia di rete passiva: i computer ascoltano i dati trasmessi sulla rete, ma non intervengono nello spostamento di dati da un computer a quello successivo. Un solo computer alla volta può inviare i dati mentre tutti gli altri restano semplicemente in ascolto. Maggiore è il numero di computer connessi alla rete, più saranno i computer in attesa di trasmettere dati, rallentando le prestazioni dell intera rete. In una rete di questo tipo i dati viaggiano sul supporto fisico in entrambe le direzioni fino a raggiungere l estremità del cavo dove vengono posizionati dei componenti chiamati terminatori. Reti informatiche (1 parte) - Dott. Ing. Elisabetta Visciotti 10
I terminatori assorbono il segnale in arrivo e ne impediscono la riflessione che impedirebbe l utilizzo del supporto da parte degli altri calcolatori in quanto il cavo risulterebbe impegnato proprio dal segnale riflesso. Se un computer si disconnette e uno dei capi è privo di terminatore, i dati rimbalzeranno interrompendo l attività su tutta la rete. Reti informatiche (1 parte) - Dott. Ing. Elisabetta Visciotti 11
Pregi: reti semplici da realizzare e poco costose; un guasto ad un nodo non compromette tutta la rete. Difetti: ogni computer (nodo) può intercettare le comunicazioni altrui; elevato traffico in tutta la rete; hanno un basso costo iniziale; sensibile ai guasti; difficile trovare il guasto. Reti informatiche (1 parte) - Dott. Ing. Elisabetta Visciotti 12
In una rete a Stella i calcolatori sono tutti collegati ad un componente centrale (centrostella) chiamato HUB. Quando un calcolatore deve inviare un messaggio sulla rete, il messaggio giunge all hub centrale e quindi a tutti gli altri pc direttamente collegati. Reti informatiche (1 parte) - Dott. Ing. Elisabetta Visciotti 13
Questa tipologia richiede un elevata quantità di cavi in una rete di grandi dimensioni. Si ha il controllo centralizzato del traffico sulla rete in base a led luminosi (presenti sull hub) che permettono di diagnosticare se quel ramo della rete è funzionante. Reti informatiche (1 parte) - Dott. Ing. Elisabetta Visciotti 14
Pregi: un guasto ad un nodo non compromette le comunicazioni degli altri; comunicazioni sicure e difficilmente intercettabili tra un nodo e l'altro (con l'uso dell hub); basso traffico di pacchetti per i nodi (con l'uso dell hub). Difetti: elevato traffico sul centrostella; rottura del centrostella con conseguente interruzione delle comunicazioni per tutti i nodi. Reti informatiche (1 parte) - Dott. Ing. Elisabetta Visciotti 15
In una rete che utilizza la topologia ad anello tutti i pc sono collegati tramite un unico cavo che rappresenta un anello logico. Il segnale viaggia attraverso l anello in una sola direzione attraverso i computer che costituiscono i nodi della rete fino a raggiungere il pc di destinazione. Ogni nodo funge da ripetitore del segnale che viene amplificato di passaggio in passaggio. Reti informatiche (1 parte) - Dott. Ing. Elisabetta Visciotti 16
All'interno di questa rete solo un calcolatore alla volta può trasmettere, quello in possesso del TOKEN (gettone). Un TOKEN è un insieme di BIT (Binary Digit - 0,1) che viaggia sull anello contenente informazioni di controllo. Quando un pc deve inviare dati si impossessa del TOKEN, lo modifica e lo invia insieme al messaggio. I dati viaggiano fino a che non arrivano al computer di destinazione, che, una volta confrontato il proprio indirizzo con quello contenuto nel messaggio, elabora i dati ricevuti. Reti informatiche (1 parte) - Dott. Ing. Elisabetta Visciotti 17
Quando il calcolatore che è in possesso del token ha terminato la trasmissione dei dati passa il token a quello vicino. Quest'ultimo se deve trasmettere dati inizia la comunicazione, altrimenti cede immediatamente il token senza impegnare il canale. Ogni terminale prima o poi riceverà il token ed avrà quindi la possibilità di trasmettere. I dispositivi di rete garantiscono la presenza di un solo token sull'anello, e provvedono a rigenerarne uno qualora questo venga perso a causa di guasti nella rete o al calcolatore che l'ha preso in consegna. Reti informatiche (1 parte) - Dott. Ing. Elisabetta Visciotti 18
Pregi: può coprire distanze maggiori di quelle consentite da altre reti senza l'aggiunta di amplificatori di segnale. Difetti: esiste il rischio che i nodi (computer) possano intercettare le comunicazioni altrui; elevato traffico in tutta la rete; il guasto di un nodo compromette la trasmissione di tutti i dati. Reti informatiche (1 parte) - Dott. Ing. Elisabetta Visciotti 19
La topologia a maglia permette di mettere in comunicazione tre o più nodi tramite un sistema di comunicazione che presenta diversi percorsi per raggiungere il nodo finale. Quando si connettono vari nodi si possono realizzare due tipologie differenti: 1. la maglia parziale; 2. la maglia completa. Reti informatiche (1 parte) - Dott. Ing. Elisabetta Visciotti 20
Maglia parziale: i nodi sono connessi con altri nodi e formano un insieme che presenta più di un percorso per raggiungere un nodo di destinazione. Reti informatiche (1 parte) - Dott. Ing. Elisabetta Visciotti 21
Maglia completa: ogni nodo è connesso con tutti gli altri. Questa topologia è impiegata raramente in quanto è troppo costosa. Reti informatiche (1 parte) - Dott. Ing. Elisabetta Visciotti 22
In una rete mista due o più topologie vengono combinate per formare una rete di dimensioni maggiori. Le due topologie miste comunemente utilizzate sono: 1. Topologia stella-bus; 2. Topologia stella-anello. Reti informatiche (1 parte) - Dott. Ing. Elisabetta Visciotti 23
Con questa topologia due o più reti che utilizzano topologia a stella vengono collegate attraverso un bus: Reti informatiche (1 parte) - Dott. Ing. Elisabetta Visciotti 24
Con questa topologia due o più reti che utilizzano topologia a stella vengono collegate in modo da formare un anello: Reti informatiche (1 parte) - Dott. Ing. Elisabetta Visciotti 25
Le reti possono avere diverse architetture, ogni architettura soddisfa determinate esigenze. Le architetture principali: reti Centralizzate; reti Client-Server; reti Peer-to-peer. Reti informatiche (1 parte) - Dott. Ing. Elisabetta Visciotti 26
Le reti centralizzate sono costituite da una o più unità centrali chiamate mainframe e da una serie di terminali collegati direttamente al computer principale. L elaborazione dei dati avviene totalmente (o quasi) all interno dell unità centrale. Le reti centralizzate utilizzano tipicamente hardware dedicato e piuttosto costoso e non sono molto flessibili e scalabili. Reti informatiche (1 parte) - Dott. Ing. Elisabetta Visciotti 27
Le reti client-server sono costituite da una o più macchine server che fungono da punto di riferimento per gli altri calcolatori della rete: i client. Un server è un computer che mette a disposizione le proprie risorse (memoria, potenza di elaborazione, periferiche) agli altri Pc della rete. I client sono computer dotati di: memoria locale; capacità di elaborazione indipendente; utilizzano le risorse che i server mettono loro a disposizione. Reti informatiche (1 parte) - Dott. Ing. Elisabetta Visciotti 28
Il dialogo tipico consiste nell invio di una richiesta da parte del client e nella attesa della risposta da parte del server. Reti informatiche (1 parte) - Dott. Ing. Elisabetta Visciotti 29
La gestione di un server di questo tipo richiede necessariamente l utilizzo di un sistema operativo di tipo server, come ad esempio Windows 2000 server o Linux. Dal punto di vista amministrativo, le reti client-server, tipicamente basano il loro funzionamento sul concetto di dominio. Un dominio è un insieme di calcolatori che viene amministrato in maniera centralizzata, in cui un utente superpartes ha il controllo completo sull intera rete. Questo utente, detto amministratore del dominio, è in grado di creare account per gli altri utenti, gestirne le password, configurarne l ambiente di lavoro, distribuire software ed impostare permessi. Di solito l architettura client-server rappresenta la soluzione migliore quando il numero di computer che devono essere collegati in rete è elevato. Reti informatiche (1 parte) - Dott. Ing. Elisabetta Visciotti 30
I vantaggi di questo tipo di modello consistono in: scalabilità del sistema, in relazione alla crescita della domanda o del numero di servizi è possibile aggiungere altri server per suddividere il carico e supportare l aumento del traffico; possibilità di gestire le impostazione di sicurezza in maniera centralizzata; possibilità di ottimizzare l utilizzo delle risorse con conseguente incremento delle prestazioni generali della rete. Lo svantaggio principale deriva dal fatto che l implementazione e l amministrazione del sistema richiedono maggiori competenze tecniche e personale specializzato. Reti informatiche (1 parte) - Dott. Ing. Elisabetta Visciotti 31
Le reti Peer-to-Peer (P2P) sono costituite da un gruppo ridotto di calcolatori (di solito non più di 10) generalmente non molto potenti che devono condividere dati e periferiche. In una rete di questo tipo non c è un elaboratore centrale che funge da riferimento per gli altri ma tutti i calcolatori sono sullo stesso piano ed operano sia come client che come server rete paritetica. Ciascun computer può: fungere da risorsa della rete fornendo file, stampanti, memoria di massa; operare in maniera indipendente, ognuno dispone di risorse interne. Reti informatiche (1 parte) - Dott. Ing. Elisabetta Visciotti 32
Dal punto di vista amministrativo non esiste una figura amministrativa centralizzata che gestisca gli utenti, le password e le impostazioni di sicurezza dell intera rete ma ogni calcolatore ha un amministratore locale che decide quali sono le risorse da mettere a disposizione degli altri e con quali permessi. Un esempio classico di P2P è la rete per la condivisione di file (File sharing). Reti informatiche (1 parte) - Dott. Ing. Elisabetta Visciotti 33
I vantaggi della rete Peer-to-Peer sono collegati essenzialmente alla: riduzione dei costi di installazione: non si ha la necessità di acquistare un sistema operativo di tipo server per la gestione della rete ma si può lavorare con sistemi operativi non particolarmente costosi; semplicità di amministrazione: la gestione di un sistema operativo di tipo server risulta sicuramente più complessa e richiede quasi sempre competenze specifiche e personale tecnico appositamente preparato. Gli svantaggi sono legati al fatto che il sistema Peer-to- Peer non è adatto per reti di grandi dimensioni. Reti informatiche (1 parte) - Dott. Ing. Elisabetta Visciotti 34
Esistono due parametri per definire ulteriormente le caratteristiche di una rete: Tecnologia trasmissiva: reti broadcast; reti punto a punto. Scala dimensionale. Reti informatiche (1 parte) - Dott. Ing. Elisabetta Visciotti 35
Le reti broadcast sono dotate di un unico "canale" di comunicazione che è condiviso da tutti gli elaboratori. Brevi messaggi (spesso chiamati pacchetti) inviati da un elaboratore sono ricevuti da tutti gli altri elaboratori. Un indirizzo all'interno del pacchetto specifica il destinatario. Elaboratori Canale Elaboratori Reti informatiche (1 parte) - Dott. Ing. Elisabetta Visciotti 36
Quando un elaboratore riceve un pacchetto, esamina l'indirizzo di destinazione; se questo coincide col proprio indirizzo il pacchetto viene elaborato, altrimenti viene ignorato. Le reti broadcast, in genere, consentono anche di inviare un pacchetto a tutti gli altri elaboratori, usando un opportuno indirizzo (broadcasting). In tal caso tutti prendono in considerazione il pacchetto. Un'altra possibilità è inviare il pacchetto ad un sottoinsieme degli elaboratori (multicasting). In tal caso solo gli elaboratori di tale sottoinsieme lo prendono in considerazione, gli altri lo ignorano. Reti informatiche (1 parte) - Dott. Ing. Elisabetta Visciotti 37
Le reti punto a punto consistono di un insieme di connessioni fra coppie di elaboratori. Per arrivare dalla sorgente alla destinazione, un pacchetto può dover attraversare uno o più elaboratori intermedi. Spesso esistono più cammini alternativi, per cui gli algoritmi di instradamento (routing) hanno un ruolo molto importante. Connessione PC A PC B PACCHETTO PC D PC C Reti informatiche (1 parte) - Dott. Ing. Elisabetta Visciotti 38
Un criterio di classificazione per le reti informatiche è l utilizzo della scala dimensionale delle reti. In questo contesto si distingue fra reti locali, reti metropolitane e reti geografiche. Distanza fra processori Ambito Tipo di rete 10 m Stanza Rete locale (LAN) 100 m Edificio Rete locale (LAN) 1 Km Campus Rete locale (LAN) 10 Km Città Rete metropolitana (MAN) 100 Km Nazione Rete geografica (WAN) 1000 Km Continente Rete geografica (WAN) 10.000 Km Pianeta Internet (Rete geografica) La distanza è un fattore molto importante, poiché a differenti scale dimensionali si usano differenti tecniche. Reti informatiche (1 parte) - Dott. Ing. Elisabetta Visciotti 39